よむ、つかう、まなぶ。
医療機関等におけるサイバーセキュリティ対策の強化について(注意喚起)(令和4年11月10日) (6 ページ)
出典
公開元URL | https://www.mhlw.go.jp/stf/seisakunitsuite/bunya/kenkou_iryou/iryou/johoka/cyber-security.html |
出典情報 | 医療機関等におけるサイバーセキュリティ対策の強化について(注意喚起)(11/10付 事務連絡)《厚生労働省》 |
ページ画像
ダウンロードした画像を利用する際は「出典情報」を明記してください。
低解像度画像をダウンロード
プレーンテキスト
資料テキストはコンピュータによる自動処理で生成されており、完全に資料と一致しない場合があります。
テキストをコピーしてご利用いただく際は資料と付け合わせてご確認ください。
①
攻撃対象領域の最小化
インターネットからアクセス可能な、あるいは公開するサーバやネットワー
ク機器を最低限にするとともに、インターネット経由で利用するアプリケーシ
ョンも最低限にする。さらに、それらが乗っ取られる場合を考慮し、そこから
アクセス可能な範囲を限定する。
② なりすまし、不正ログイン対策
組織外からの認証・認可の対象や範囲を特定し、限定する。多要素認証等の
強固な認証方式を採用するとともに、アクセスや認証のログを取得し、監視
する。
③ 脆弱性対策
端末及び利用ソフトウェア、ファームウェア(ハードウェアを直接操作する
ソフトウェアでハードウェア内にある)等を常に最新の状態に保つ。最近は、
脆弱性が公開されてから、その脆弱性を悪用する手法が出回るまでの期間が短
いため、迅速に対応できるよう体制や計画を整備する。
④
ウイルス対策ソフト
ウイルス対策ソフトを導入し、定義ファイルを最新の状態に保つ。
⑤ 拠点間ネットワークのアクセス制御
ランサムウェア攻撃に限らず、複数の拠点をネットワークで接続している場
合、対策の弱い拠点から侵入され、そこから侵入される事例が散見されるた
め、拠点間のアクセス制御を見直す。
⑥ 攻撃メール対策
攻撃メールへのセキュリティ装置等による対策や、職員の啓発や訓練を行う。
⑦ 内部対策
攻撃者による侵害を早期に検知するため、統合ログ管理、内部ネットワーク
監視、コンピュータの不審な動作を監視する仕組み(製品等)を導入する。
⑧ ログの取得と保存
感染経路、他の端末、サーバへの感染拡大の有無の確認等を行うため、各種
のログを取得し、一定期間(1 年以上を推奨)保存する。
⑨ その他
夜間等に活動し、感染を広げるランサムウェアの被害を防止するため、使用
していないパソコンの電源を切る。
(2)インシデント対応体制の構築
実被害を抑制するために、ウイルス等の不審な活動を検知した際に素早く対
応できるインシデント対応体制を構築する。特に、迅速に意思決定を下すため
には組織の意思決定層を含めた体制を構築することが必要である。
攻撃対象領域の最小化
インターネットからアクセス可能な、あるいは公開するサーバやネットワー
ク機器を最低限にするとともに、インターネット経由で利用するアプリケーシ
ョンも最低限にする。さらに、それらが乗っ取られる場合を考慮し、そこから
アクセス可能な範囲を限定する。
② なりすまし、不正ログイン対策
組織外からの認証・認可の対象や範囲を特定し、限定する。多要素認証等の
強固な認証方式を採用するとともに、アクセスや認証のログを取得し、監視
する。
③ 脆弱性対策
端末及び利用ソフトウェア、ファームウェア(ハードウェアを直接操作する
ソフトウェアでハードウェア内にある)等を常に最新の状態に保つ。最近は、
脆弱性が公開されてから、その脆弱性を悪用する手法が出回るまでの期間が短
いため、迅速に対応できるよう体制や計画を整備する。
④
ウイルス対策ソフト
ウイルス対策ソフトを導入し、定義ファイルを最新の状態に保つ。
⑤ 拠点間ネットワークのアクセス制御
ランサムウェア攻撃に限らず、複数の拠点をネットワークで接続している場
合、対策の弱い拠点から侵入され、そこから侵入される事例が散見されるた
め、拠点間のアクセス制御を見直す。
⑥ 攻撃メール対策
攻撃メールへのセキュリティ装置等による対策や、職員の啓発や訓練を行う。
⑦ 内部対策
攻撃者による侵害を早期に検知するため、統合ログ管理、内部ネットワーク
監視、コンピュータの不審な動作を監視する仕組み(製品等)を導入する。
⑧ ログの取得と保存
感染経路、他の端末、サーバへの感染拡大の有無の確認等を行うため、各種
のログを取得し、一定期間(1 年以上を推奨)保存する。
⑨ その他
夜間等に活動し、感染を広げるランサムウェアの被害を防止するため、使用
していないパソコンの電源を切る。
(2)インシデント対応体制の構築
実被害を抑制するために、ウイルス等の不審な活動を検知した際に素早く対
応できるインシデント対応体制を構築する。特に、迅速に意思決定を下すため
には組織の意思決定層を含めた体制を構築することが必要である。